تخطٍ إلى المحتوى الرئيسي

آخر تحديث للصفحة: 23 فبراير 2026

ما هي البراهين صفرية المعرفة؟

البرهان صفري المعرفة هو طريقة لإثبات صحة مسألة ما دون الحاجة لكشف هذه المسألة. ‘المُدعي‘ هو الجهة التي تحاول إثبات الادعاء, بينما ‘المُصادق‘ هو المسؤول عن المصادقة على الادعاء.

ظهرت براهين المعرفة الصفرية لأول مرة في ورقة بحثية عام 1985، «The knowledge complexity of interactive proof systems (opens in a new tab)» والتي تقدم تعريفًا لبراهين المعرفة الصفرية المستخدمة على نطاق واسع اليوم:

بروتوكول المعرفة الصفرية هو أسلوب يمكن من خلاله لطرف واحد (المُثبِت) أن يثبت لطرف آخر (المُتحقِّق) أن شيئًا ما صحيح، دون الكشف عن أي معلومات بصرف النظر عن حقيقة أن هذا البيان المحدد صحيح.

لقد تطورت البراهين صفرية المعرفة عبر السنين وهي تستخدم الآن في العديد من تطبيقات العالم الواقعي.

لماذا نحتاج البراهين صفرية المعرفة؟

قدمت البراهين صفرية المعرفة استثناء في التشفير التطبيقي, حيث أتاحت إمكانية تطوير أمن المعلومات بالنسبة للأفراد. باعتبار كيفية إثبات ادعاء ما (مثلاً, "أنا مواطن من الدولة X") لجهة أخرى (مثلاً, مزود خدمة). سوف تحتاج لتقديم "دليل" لدعم ادعائك, مثل جواز سفر وطني أو شهادة سوق.

لكن هناك مشاكل في هذه المقاربة, على رأسها انخفاض مستوى الخصوصية. المعلومات القابلة للتحقق بشكل شخصي (PII) التي تتم مشاركتها مع مزود خدمات الطرف الثالث تُخزن في قاعدة بيانات مركزية, والتي تكون عُرضة للاختراق. مع كون سرقة المعرفات الشخصية أصبحت مسألة حساسة, تظهر مناشدات لتحقيق المزيد من وسائل حماية خصوصية مشاركة المعلومات الحساسة.

تحل براهين المعرفة الصفرية هذه المشكلة من خلال إلغاء الحاجة إلى الكشف عن المعلومات لإثبات صحة الادعاءات. يستخدم البروتوكول صفري المعرفة تصريح (يدعى ‘الشاهد‘) كمُدخل لتوليد دليل مقتضب على مصداقيته. يقدم هذا الدليل ضمان قوي أن التصريح صحيح دون كشف المعلومات المستخدمة في إنشائه.

بالعودة إلى مثالنا السابق, الدليل الوحيد الذي تحتاج لتقديمه لإثبات ادعاء كونك مواطن هو البرهان صفري المعرفة. على المدقق أن يفحص فقط مدى صحة هذا الجزء من البرهان ليقتنع أن المسألة التي يحاول البرهان إثباتها صحيحة كذلك.

حالات استخدام براهين المعرفة الصفرية

المدفوعات المجهولة

المدفوعات عبر البطاقة الإئتمانية غالباً ما تكون مرئية للعديد من الأطراف, بما فيها مقدّمي خدمة الدفع, والبنوك, والأطراف الأخرى ذات الصلة (مثل جهات إنفاذ القانون الحكومية). في الوقت الذي تقدّم فيه الرقابة المالية بعض الفوائد فيما يتعلق بالكشف عن النشاطات غير القانونية, تكون خصوصية المواطنين العاديين قد قُوِّضت أيضاً.

لقد كان الهدف الأساسي للعملات المشفّرة هو توفير وسيلة للمستخدمين تجعلهم يقوموم بتعاملات ذات خصوصية, وبمبدأ الند للند. لكن معظم معاملات العملات المشفرة مرئية بشكل واضح من خلال سلاسل كتل هذه العملات. غالبًا ما تكون هويات المستخدمين بأسماء مستعارة، ويتم ربطها إما عمدًا بهويات حقيقية (على سبيل المثال، من خلال تضمين عناوين ETH في ملفات تعريف تويتر أو جيت هاب) أو يمكن ربطها بهويات حقيقية باستخدام تحليل البيانات الأساسي على السلسلة وخارجها.

هناك “عملات خصوصية” محدّدة صممت لتنفيذ المعاملات المخفيّة بشكل كامل. سلاسل الكتل المُرتكزة على الخصوصية, مثل Zcash, و Monero, تحمي تفاصيل المعاملة, بما فيها عناوين المرسل/المستقبل, ونوع الأصل, والكمية, وتوقيت تفنيذ المعاملة.

من خلال دمج تقنية المعرفة الصفرية في البروتوكول، تسمح شبكات التي تركز على الخصوصية بالتحقق من صحة المعاملات دون الحاجة إلى الوصول إلى بيانات المعاملة. EIP-7503 (opens in a new tab) هو مثال على تصميم مقترح سيمكّن عمليات التحويل الخاصة الأصلية للقيمة على بلوكتشين الإيثريوم. ومع ذلك، من الصعب تنفيذ مثل هذه المقترحات بسبب مزيج من المخاوف الأمنية والتنظيمية وتجربة المستخدم.

يمكن أيضاً تطبيق البراهين صفرية المعرفة لتعمية المعاملات على شبكات سلاسل الكتل العامة. مثال على ذلك تورنيدو كاش, وهي خدمة لامركزية, غير مخزّنة للأصول تسمح للمستخدمين بإجراء معاملات خاصة على شبكة إيثريوم. تستخدم تورنيدو كاش البراهين صفرية المعرفة لتعمية بيانات المعاملة وضمان تحقيق الخصوصية المالية. لسوء الحظ, لكون هذه الأدوات هي أدوات خصوصية "قابلة للاشتراك" فإنها ترتبط بأنشطة غير قانونية. لتجاوز ذلك, يجب أن تكون الخصوصية ميزة افتراضية على شبكات سلاسل الكتل العامة. تعرف على المزيد حول الخصوصية على إيثريوم.

حماية الهوية

أنظمة إدارة الهوية الحالية تجعل المعلومات الشخصية موضع خطر. يمكن للبراهين صفرية المعرفة مساعدة الأشخاص للتحقق من الهوية و في ذات الوقت حماية البيانات الحساسّة للأشخاص.

تعتبر براهين المعرفة الصفرية مفيدة بشكل خاص في سياق الهوية اللامركزية. تعطي الهوية اللامركزية (توصف أيضاً ب ‘الهوية ذاتية السيادة’) القدرة على التحكّم بالوصول إلى المعرّفات الشخصية. إثبات أنك مواطن بدون كشف المعرّف الضريبي أو بيانات جواز السفر تعتبر مثال جيد حول كيف تمكّن تقنية المعرفة الصفرية من تحقيق الهوية اللامركزية.

إثبات الإنسانية

أحد أكثر الأمثلة استخدامًا لبراهين المعرفة الصفرية اليوم هو بروتوكول World ID (opens in a new tab)، والذي يمكن اعتباره «جواز سفر رقمي عالمي لعصر الذكاء الاصطناعي». إنه يسمح للأشخاص بإثبات أنهم أفراد فريدون دون الكشف عن معلوماتهم الشخصية. ويتم تحقيق ذلك من خلال جهاز يسمى Orb، والذي يقوم بمسح قزحية عين الشخص ويولد رمز القزحية. يتم فحص رمز القزحية والتحقق منه للتأكد من أن الشخص هو إنسان فريد من نوعه بيولوجيًا. بعد التحقق، تتم إضافة التزام الهوية الذي تم إنشاؤه على جهاز المستخدم (وليس مرتبطًا بالبيانات الحيوية أو مشتقًا منها) إلى قائمة آمنة على blockchain. بعد ذلك، عندما يريد المستخدم إثبات أنه إنسان تم التحقق منه - سواء لتسجيل الدخول أو التصويت أو اتخاذ إجراءات أخرى - فيمكنه إنشاء دليل عدم المعرفة الذي يؤكد عضويته في القائمة. إن جمال استخدام دليل المعرفة الصفرية هو أنه يتم الكشف عن بيان واحد فقط: هذا الشخص فريد من نوعه. كل شيء آخر يبقى خاصا.

يعتمد World ID على بروتوكول Semaphore (opens in a new tab) الذي طوره فريق PSE (opens in a new tab) في مؤسسة إيثريوم. تم تصميم Semaphore ليكون وسيلة خفيفة الوزن لكنها قوية لإنشاء وإثبات إثباتات المعرفة الصفرية. إنه يسمح للمستخدمين بإثبات أنهم جزء من مجموعة (في هذه الحالة، أشخاص تم التحقق منهم) دون إظهار أي عضو في المجموعة هم. كما أن Semaphore مرن للغاية، مما يسمح بإنشاء مجموعات بناءً على مجموعة واسعة من المعايير مثل التحقق من الهوية، أو المشاركة في الأحداث، أو ملكية بيانات الاعتماد.

المصادقة

يتطلّب استخدام الخدمات على الإنترنت إثبات هويتك وامتلاكك لحق دخول تلك المنصات. هذا يتطلب عادة تقديم معلومات شخصية, مثل الأسماء, عناوين البريد الإلكتروني, تواريخ الميلاد, وهكذا. قد تحتاج أيضاً لتذكّر كلمة مرور طويلة أو المخاطرة بفقدان إمكانية الوصول.

يمكن للبراهين صفرية المعرفة, بكل الأحوال, تبسيط المصادقة لكل من المنصات والمستخدمين. عند توليد برهان معرفة صفرية باستخدام مُدخَلات عامة (مثل شهادة بيانات لعضوية مستخدم للمنصة) والمُدخَلات الخاصة (مثل تفاصيل المستخدم), يمكن للمستخدم تقديمها للمصادقة على هويته عند حاجته للوصول للخدمة. يطور ذلك تجربة المستخدم ويحرّر المنظمات من الحاجة لتخزين كمية ضخمة من المعلومات.

الحوسبة القابلة للتحقق

الحوسبة التي يمكن التحقق منها هي تطبيق آخر لتقنية العرفة الصفرية لتطوير تصاميم سلسلة الكتل. تسمح الحوسبة التي يمكن التحقق منها لنا بالاستعانة بمصادر حوسبة تابعة لجهات أخرى مع إمكانية التحقق من النتائج في ذات الوقت. تُدخل جهة الحوسبة النتيجة مع دليل يثبت أنه تم تنفيذ البرنامج بنجاح.

تُعد الحوسبة القابلة للتحقق أمرًا بالغ الأهمية لتحسين سرعات المعالجة على شبكات البلوكتشين دون تقليل الأمان. يتطلب فهم ذلك معرفة الفروقات بين الحلول المقترحة لتوسيع شبكة إيثريوم.

تتطلب حلول التوسع على السلسلة، مثل التجزئة (sharding)، تعديلاً شاملاً للطبقة الأساسية للبلوكتشين. ومع ذلك, تعتبر هذه المسألة معقدة بشكل كبير كما أن الأخطاء في التنفيذ يمكن أن تقوّض نموذج الأمان للإيثريوم.

لا تتطلب حلول التوسع خارج السلسلة إعادة تصميم بروتوكول إيثريوم الأساسي. تعمتد هذه الحلول بدلاً من ذلك على نموذج حوسبة لجهات خارجية لتطوير الإنتاجية على الطبقة الأساسية للإيثريوم.

هذا شرح لآلية عمل هذه الحلول:

  • بدلاً من معالجة كل معاملة, تنقل إيثريوم مهمة التنفيذ إلى شبكة منفصلة.

  • بعد معالجة المعاملات, تُعيد الشبكات الأخرى النتائج ليتم تطبيقها في طبقة الإيثريوم.

الفائدة هنا أن إيثريوم غير مطالبة بعملية التنفيذ وتحتاج فقط لتطبيق النتائج من الجهات الخارجية المُنفّذة للحوسبة على طبقتها الأساسية. يؤدي هذا إلى تقليل ازدحام الشبكة وتحسين سرعات المعاملات (تعمل بروتوكولات خارج السلسلة على تحسين التنفيذ بشكل أسرع).

تحتاج السلسلة إلى طريقة للتحقق من صحة المعاملات خارج السلسلة دون إعادة تنفيذها، وإلا فإن قيمة التنفيذ خارج السلسلة ستضيع.

هذا هو الموضع الذي يحتاج للحوسبة التي يمكن التحقق منها. عندما تنفذ عقدة معاملة خارج إيثريوم، فإنها ترسل دليلاً على عدم المعرفة لإثبات صحة التنفيذ خارج السلسلة. يضمن هذا الإثبات (يُسمى ) أن المعاملة صالحة، مما يسمح لإيثريوم بتطبيق النتيجة على حالتها - دون انتظار أي شخص للطعن فيها.

رول أب المعرفة الصفرية و validiums هما حلان للتوسع خارج السلسلة يستخدمان براهين الصلاحية لتوفير قابلية توسع آمنة. تنفذ هذه البروتوكولات آلاف المعاملات خارج السلسلة وتقدم الأدلة للتحقق منها على إيثريوم. يمكن لهذه النتائج أن تُطبّق بشكل فوري عند التحقق من البرهان, مما يسمح لإيثريوم بمعالجة المزيد من المعاملات دون زيادة كمية الحوسبة على الطبقة الأساسية.

الحد من الرشوة والتواطؤ في التصويت على السلسلة

تحظى برامج التصويت عل بلوكتشين بالعديد من الميزات: هي قابلة للتدقيق بشكل كامل, وأمنة ضد الهجمات, ومقاومة للرقابة, وخالية من القيود الجغرافية. ولكن حتى أنظمة التصويت على السلسلة ليست محصنة ضد مشكلة التواطؤ.

ما يمكن تعريفه ب “تنظيم تقييد المنافسة المفتوحة عبر الخداع, والاحتيال, وتضليل الآخرين,” يمكن أن يأخذ التواطؤ صفة الفعل الخبيث للتأثير على التصويت من خلال عرض الرشاوى. على سبيل المثال، قد تتلقى أليس رشوة من بوب للتصويت لصالح الخيار ب في بطاقة الاقتراع حتى لو كانت تفضل الخيار أ.

تَحدّ الرشوى والتواطؤ من فعالية أي عملية تستخدم التصويت كآلية تأشير (خصوصاً عندما يمكن للمستخدمين إثبات الكيفية التي صوتوا بها). يمكن أن يكون لذلك عواقب كبيرة, خصوصاً عندما يكون للصوت تأثير على تخصيص مصادر نادرة.

على سبيل المثال، تعتمد آليات التمويل التربيعي (opens in a new tab) على التبرعات لقياس تفضيل خيارات معينة بين مشاريع المنافع العامة المختلفة. كل تبرّع يُحسب ك "صوت" لمشروع محدّد, حيث تحصل المشاريع التي تحظى بعدد أكبر من الأصوات على رصيد إضافي من مُجمّع الرصيد المعني بالتصويت.

إن استخدام التصويت على السلسلة يجعل التمويل التربيعي عرضة للتواطؤ: معاملات blockchain عامة، لذلك يمكن للراشدين فحص نشاط الرشوة على السلسلة لمعرفة كيفية "تصويتهم". هذه الطريقة تؤدي لمصادرة كون التمويل الذي مصدره الجمهور وسيلة فعّالة لتخصيص الأرصدة بِناءً على التفضيلات المُجمّعة من المجتمع.

لحسن الحظ، تستخدم الحلول الأحدث مثل MACI (البنية التحتية الدنيا لمكافحة التواطؤ) براهين المعرفة الصفرية لجعل التصويت على السلسلة (على سبيل المثال، آليات التمويل التربيعي) مقاومًا للرشوة والتواطؤ. MACI هي مجموعة من العقود الذكية والبرامج النصية التي تسمح لمسؤول مركزي (يُطلق عليه "المنسق") بتجميع الأصوات وفرز النتائج دون الكشف عن تفاصيل حول كيفية تصويت كل فرد. ومع ذلك, مازال من الممكن التحقق أنه تم احتساب الأصوات بطريقة صحيحة, أو التأكيد أن فرد معين شارك في جولة التصويت هذه.

كيف تعمل MACI مع البراهين صفرية المعرفة؟

في البداية, يقوم المنسّق بنشر عقد MACI على إيثريوم, يمكن للمستخدمين بعد ذلك التسجيل للقيام بتصويت (عن طريق تسجيل المفتاح العام في العقد الذكي). يدلي المستخدمون بأصواتهم من خلال إرسال رسائل مشفّرة مع مفتاحهم العام للعقد الذكي (لكي يكون الصوت صالحاً يجب أن يكون مسجّل مع أحدث مفتاح عام مرتبط بهوية المستخدم, من بين المعايير الأخرى). بعد ذلك، يقوم المنسق بمعالجة جميع الرسائل بمجرد انتهاء فترة التصويت، ويجمع الأصوات، ويتحقق من النتائج على السلسلة.

في MACI, تستخدم البراهين صفرية المعرفة للتأكد من صحة الحوسبة عن طريق جعل إمكانية معالجة واحتساب المنسّق للنتائج بشكل خاطئ أمر مستحيل. يتحقق ذلك من خلال مطالبة المنسق بإنشاء براهين ZK-SNARK التي تتحقق من أن: أ) تمت معالجة جميع الرسائل بشكل صحيح، ب) النتيجة النهائية تتوافق مع مجموع كل الأصوات الصالحة.

بذلك, حتى بدون مشاركة توزيع الأصوات لكل مستخدم (كما هي الحالة عادةً), تضمن MACI صحة النتائج المحتسبة خلال عملية العدّ والتنتيج. تُعتبر هذه الميزة مهمة في تقليل فعالية برامج التواطؤ الأساسية. يمكننا استكشاف هذه الإمكانية باستخدام المثال السابق بقيام Bob برشوة Alice للتصويت لخيار ما:

  • تسجّل Alice للتصويت من خلال إرسال مفتاحها العام للعقد الذكي.
  • توافق أليس على التصويت لصالح الخيار ب مقابل رشوة من بوب.
  • تصوت أليس لصالح الخيار ب.
  • ترسل Alice بشكل سرّي معاملة مشفرة لتغيير المفتاح العام المرتبط بهويتها.
  • ترسل أليس رسالة أخرى (مشفرة) إلى العقد الذكي للتصويت لصالح الخيار أ باستخدام المفتاح العام الجديد.
  • تُظهر أليس لبوب معاملة تبين أنها صوتت لصالح الخيار ب (وهو أمر غير صالح لأن المفتاح العام لم يعد مرتبطًا بهوية أليس في النظام)
  • أثناء معالجة الرسائل، يتخطى المنسق تصويت أليس لصالح الخيار ب ويحسب فقط التصويت لصالح الخيار أ. ومن ثم، فشلت محاولة بوب للتواطؤ مع أليس والتلاعب بالتصويت على السلسلة.

استخدام MACI يتطلب بالفعل الثقة في المنسق بأنه لن يتواطأ مع مقدمي الرشاوى أو يحاول رشوة المصوتين بأنفسهم. يمكن للمنسّق فك تشفير رسائل مستخدم ما (الضرورية لإنشاء البرهان), وبذلك يتأكد بشكل دقيق كيف صوّتَ كل شخص.

ولكن في الحالات التي يظل فيها المنسق صادقًا، فإن MACI تمثل أداة قوية لضمان قدسية التصويت على السلسلة. وهذا يفسر شعبيته بين تطبيقات التمويل التربيعي (على سبيل المثال، clr.fund (opens in a new tab)) التي تعتمد بشكل كبير على نزاهة خيارات التصويت لكل فرد.

تعرف على المزيد حول MACI (opens in a new tab).

كيف تعمل البراهين صفرية المعرفة؟

البرهان صفري المعرفة يسمح لك بإثبات صحة مسألة ما دون مشاركة محتوى هذه المسألة أو كشف كيفية اكتشاف الحقيقة حولها. لجعل ذلك ممكنا, تعتمد البروتوكولات صفرية المعرفة على خوارزميات تأخذ بعض البيانات كمُدخَلات وتكون مُخرجاتها ‘صحيح’ أو ‘خاطئ’.

يجب أن يلبي البروتوكول صفري المعرفة المعايير التالية:

  1. الاكتمال: إذا كان الإدخال صالحًا، فإن بروتوكول المعرفة الصفرية يُرجع دائمًا القيمة «صحيح». وبذلك, إذا كانت المسألة التحتية صحيحة, وتصرف المُدعي والمدقق بنزاهة, بذلك يمكن قبول البرهان.

  2. السلامة: إذا كان الإدخال غير صالح، فمن المستحيل نظريًا خداع بروتوكول المعرفة الصفرية لإرجاع القيمة «صحيح». وبذلك, لن يكون بإمكان مُدعي كاذب استدراج مُدقق نزيه للاعتقاد بأن مسألة غير صالحة هي مسألة صالحة (باستثناء احتمالية بسيطة جدا لحدوث ذلك).

  3. المعرفة الصفرية: لا يتعلم المُتحقِّق شيئًا عن العبارة بخلاف صلاحيتها أو زيفها (لديهم «معرفة صفرية» بالعبارة). تمنع هذه المتطلبات أيضا المتحقق من استنباط المُدخل الأصلي (محتوى المسألة) من البرهان.

في شكله الأساسي، يتكون برهان المعرفة الصفرية من ثلاثة عناصر: الشاهد، والتحدي، والاستجابة.

  • الشاهد: مع برهان المعرفة الصفرية، يريد المُثبِت أن يثبت معرفته ببعض المعلومات المخفية. المعلومات السرية هي “الشهادة” على البرهان, ومعرفة المُدّعي المفترضة بهذه الشهادة تستدعي إنشاء مجموعة من الأسئلة التي لا يمكن الإجابة عليها سوى من قبل جهة على معرفة بتلك المعلومات. وبذلك, يبدأ المُدّعي عملية الإثبات باختيار سؤال عشوائي, جساب الإجابة, وإرسالها إلى المدقق.

  • التحدي: يختار المُتحقِّق بشكل عشوائي سؤالاً آخر من المجموعة ويطلب من المُثبِت الإجابة عليه.

  • الاستجابة: يقبل المُثبِت السؤال ويحسب الإجابة ويعيدها إلى المُتحقِّق. يسمح رد المُدّعي للمدقق أن يفحص مدى صحة وصول المٌدّعي إلى الشهادة. وللتأكد من أن المُدّعي لا يرد بشكل معمي أو أنه يصل للإجابة الصحيحة بالصدفة, يختار المدقق المزيد من الأسئلة ويسألها للمُدّعي. بإعادة هذه التفاعلات عدة مرات, تقل بشكل كبير إمكانية خداع المُدّعي للمدقق فيما يتعلق بمعرفته بالشهادة ويتم تكرار تلك التفاعلات حتى يقتنع المدقق.

المعلومات في الأعلى تصف بنية ‘البرهان صفري المعرفة التفاعلي’. استخدمت بروتوكولات البراهين صفرية المعرفة التفاعلية المبكرة الإثبات التفاعلي, حيث يتطلب التحقق من صلاحية مسألة ما تواصل متعدد المرات بين المُدّعي والمتحقق.

من الأمثلة الجيدة التي توضح كيفية عمل البراهين التفاعلية قصة كهف علي بابا (opens in a new tab) الشهيرة لجان جاك كيسكواتر. في القصة, يريد Peggy (المُدّعي) أن يثبت ل Victor (المتحقق) أنه يعرف كلمة سر فتح الباب السحري بدون كشف تلك الكلمة.

براهين المعرفة الصفرية غير التفاعلية

في الوقت الذي حظي فيه التحقق التفاعلي, والثوري بفائدة محدودة لكونه تطلّبَ أن يكون الطرفان متاحين ومتفاعلين بشكل متكرّر. حتى عندما يقتنع المدقّق بنزاهة المُدّعي, لن يكون البرهان متاحاً للتحقق المستقل (حوسبة برهان جديد تتطلب مجموعة جديدة من الرسائل بين المدّعي والمدقق).

لحل هذه المشكلة، اقترح مانويل بلوم، وبول فيلدمان، وسيلفيو ميكالي أول براهين معرفة صفرية غير تفاعلية (opens in a new tab) حيث يكون لدى المُثبِت والمُتحقِّق مفتاح مشترك. يسمح ذلك للمُدّعي بإظهار معرفته ببعض المعلومات (مثل, الشاهد) دون تقديم المعلومات نفسها.

على عكس البراهين التفاعلية, تتطلب البراهين غير التفاعلية جولة واحدة فقط بين المشاركين (المُدّعي والمُدقق). يرسل المُدّعي المعلومة السر إلى خوارزمية خاصة لبرمجة برهان صفري المعرفة. يتم إرسال هذا البرهان إلى المُدقق, والذي بدوره يفحص أن المُدعي يعرف المعلوم السر باستخدام خوارزمية أخرى.

الإثبات غير التفاعلي يقل التواصل بين المُدّعي والمُدقق, مما يجعل البراهين صفرية المعرفة أكثر كفاءةً. بالإضافة لذلك, عند توليد البرهان, يكون متاحاً لأي شخص آخر (من خلال الدخول إلى المفتاح المشترك وخوارزمية التحقق) التحقق من ذلك.

البراهين غير التفاعلية مثّلت اختراقاً لتقنية المعرفة الفرية وحفّزت تطوير أنظمة الإثبات المستخدمة اليوم. سنناقش أنواع هذه البراهين في الأسفل:

أنواع براهين المعرفة الصفرية

ZK-SNARKs

ZK-SNARK هو اختصار لعبارة Zero-Knowledge Succinct Non-Interactive Argument of Knowledge (برهان معرفي موجز غير تفاعلي عديم المعرفة). لدى بروتوكول ZK-SNARK الصفات التالية:

  • المعرفة الصفرية: يمكن للمُتحقِّق التحقق من سلامة عبارة دون معرفة أي شيء آخر عنها. المعرفة الوحيدة التي يمتلكها المدقق حول المسألة هي فيما إذا كانت صحيحة أو خاطئة.

  • موجز: يكون برهان المعرفة الصفرية أصغر من الشاهد ويمكن التحقق منه بسرعة.

  • غير تفاعلي: يكون الإثبات «غير تفاعلي» لأن المُثبِت والمُتحقِّق يتفاعلان مرة واحدة فقط، على عكس البراهين التفاعلية التي تتطلب جولات متعددة من الاتصال.

  • حجة: يفي الإثبات بمتطلب «السلامة»، لذا فإن الغش غير مرجح للغاية.

  • (خاص بالـ) معرفة: لا يمكن إنشاء برهان المعرفة الصفرية دون الوصول إلى المعلومات السرية (الشاهد). من الصعب, إن لم يكن مستحيلاً, بالنسبة للمُدّعي الذي لا يملك الشاهد حوسبة برهان صفري المعرفة صالح.

‘المفتاح المشترك’ الذي تمت الإشارة إليه سابقاً يعود إلى متغيّرات عامة يوافق كل من المُدّعي والمُدقق على استخدامها لتوليد والتحقق من البراهين. توليد المتغيّرات العامة (التي تُعرف مجتمعة بالسلسلة المرجعية العامة (CRS)) هي عملية حسّاسة بسبب دورها الهام في أمان البروتوكول. إذا وقعت الأنتروبيا (العشوائية) المستخدمة في توليد CRS في أيادي مدقّق غير نزيه, يمكنه برمجة براهين خاطئة.

الحساب متعدد الأطراف (MPC) (opens in a new tab) هو وسيلة للحد من المخاطر في توليد المعلمات العامة. تشارك أطراف متعددة في حفل إعداد موثوق به (opens in a new tab)، حيث يساهم كل شخص ببعض القيم العشوائية لتوليد سلسلة الإسناد المشتركة (CRS). طالما يمكن لجهة واحدة نزيهة إتلاف حصتها من العشوائية, فإن بروتوكول ZK-SNARK يحتفظ بصحة الحوسبة.

تتطلب الإعدادات الموثوقة من المستخدمين الوثوق بالمشاركين في توليد المتغيرات. ومع ذلك, أتاح تطوّر ZK-STARKs معرفة البروتوكولات التي تعمل مع الإعدادات التي لا تتطلب ثقة.

ZK-STARKs

ZK-STARK هو اختصار لعبارة Zero-Knowledge Scalable Transparent Argument of Knowledge (برهان معرفي شفاف وقابل للتطوير وعديم المعرفة). ZK-STARKs مماثلة ل ZK-SNARKs, باستثناء أنها:

  • قابل للتطوير: ZK-STARK أسرع من ZK-SNARK في إنشاء البراهين والتحقق منها عندما يكون حجم الشاهد أكبر. مع البراهين من نوع STARK, تزداد أوقات المُدّعي والتحقق فقط في حالة ازدياد حجم الشاهد (الأوقات المخصصة للمُدّعي والمدقق تزداد بتناسب خطي مع حجم الشاهد).

  • شفاف: يعتمد ZK-STARK على العشوائية القابلة للتحقق بشكل عام لتوليد معلمات عامة للإثبات والتحقق بدلاً من الإعداد الموثوق. وبذلك, فهي أكثر شفافية بالمقارنة مع ZK-SNARKs.

تُنتج ZK-STARKs براهين أوسع من ZK-SNARKs ما يعني أنها تملك سقوف تحقق أعلى. ومع ذلك, هناك حالات (مثل إثبات قاعدة بيانات كبيرة) حيث يمكن ل ZK-STARKs أن تكون أكثر فعالية من ناحية التكلفة من ZK-SNARKs.

عيوب استخدام براهين المعرفة الصفرية

تكاليف الأجهزة

ينطوي توليد براهين صفرية المعرفة على حسابات معقدة جداً تقدّم أفضل أداء من خلال آلات مخصصة لذلك. لكون هذه الآلات غالية الثمن, لا يمكن للأشخاص العاديين الوصول لها. بالإضافة لذلك, يجب على التطبيقات التي تريد استخدام تقنية المعرفة الصفرية أن توفّر تكاليف الأجهزة—والتي قد تزيد من تكاليف الاستخدام بالنسبة للمستخدم النهائي.

تكاليف التحقق من الإثبات

يتطلّب التحقق من البرهان أيضاً عملية حوسبة معقّدة وزيادة في تكاليف تنفيذ تقنية المعرفة الصفرية في التطبيقات. تأتي هذه التكاليف بشكل خاص في سياق الحوسبة اللازمة للإثبات. على سبيل المثال, تدفع تطبيقات التجميعات صفرية المعرفة ZK-rollups ما يقارب 500,000 من الغاز للتحقق من برهان ZK-SNARK واحد على إيثريوم, كما أن ZK-STARKs تتطلب عمولات أكثر من ذلك.

افتراضات الثقة

في ZK-SNARK, يتم توليد السلسلة المرجعية العامة (المتغيرات العامة) مرة واحدة وهي متاحة لإعادة الاستخدام من قبل الأطراف الذين يرغبون بالمشاركة في البروتوكول صفري المعرفة. يتم إنشاء المتغيرات العامة عبر مراسم الإعدادات الموثوقة, حيث يفترض أن يكو المشاركون نزيهين.

لكن ليس هناك أي وسيلة يمكن للمستخدمين من خلالها تقييم نزاهة المشاركين ويكون بذلك عليهم الوثوق بما يقول المبرمجون. لا تشمل ZK-STARKs على افتراضات الثقة حيث أن العشوائية المستخدمة يتم توليدها عبر سلسلة قابلة للتحقق من العامة. في نفس الوقت, يعمل الباحثون على إعدادات لا تتطلب ثقة ل ZK-SNARKs لزيادة أمان آليات الإثبات.

تهديدات الحوسبة الكمومية

تستخدم ZK-SNARK منحنى تشفير بيضوي الشكل من أجل التشفير. في الوقت الذي يُفترض فيه أن مشكلة فك الترابط اللوغاريتمي مستعصية الحل الآن, يمكن أن يؤدي تطوّر الحواسيب الكمومية إلى كسر نموذج الأمان هذا في المستقبل.

تُعتبر ZK-STARK منيعة ضد مخاطر الحوسبة الكمومية, كونها تعتمد فقط على دور الهاش المضاد للتضارب لتحقيق الأمان. بعكس الاقتران بين المفتاح العام والخاص المستخدم في المنحنى البيضوي للتشفير, التجزئة المضادة للتعارض تُعتبر صعبة الكسر بالنسبة لخوارزميات الحوسبة الكمومية.

قراءة إضافية

آخر تحديث للصفحة: 23 فبراير 2026

هل كانت هذه المقالة مفيدة؟